不管任何網路系統,均會有發信站與收信站。
入侵者的追蹤(Intruder Tracing)
在區域網路上可能你聽過所謂「廣播模式」的資料發送方法,此種方法不指定收信站,只要和此網路連結的所有網路設備皆為收信物件。但是這僅僅在區域網路上能夠實行,因為區域網路上的機器不多(和Internet比起來 )。如果像是Internet上有數千萬的主機,本就不可能實施資料廣播(至於IP Multicast算是一種限定式廣播 Restricted Broadcast,唯有被指定的機器會收到,Internet上其他電腦還是不會收到)。假設Internet上可以實施非限定廣播,那隨便一個人發出廣播訊息,全世界的電腦皆受其影響,豈不世界大亂?因此,任何區域網 路內的路由器或是類似網路設備都不會將自己區域網路內的廣播訊息轉送出去。萬一在WAN Port收到廣播訊息,也不會轉進自己的LAN Port中。
而既然網路皆有發信站與收信站,用以標示資訊發送者與資訊接收者,除非對方使用一些特殊的封包封裝方式或是使用防火牆對外連線,那麼只要有人和你的主機進行通訊(寄信或是telnet、ftp過來都算) 你就應該會知道 對方的位址,如果對方用了防火牆來和你通訊,你最少也能夠知道防火牆的位置。也正因為只要有人和你連線,你就能知道對方的位址,那麼要不要知道對方位置只是要做不做的問題而已。如果對方是透過一台UNIX主機和你連線,則你更可以透過ident查到是誰和你連線的。
在實行TCP/IP通訊協定的電腦上,通常可以用netstat指令來看到目前連線的狀況。(各位朋友可以在win95、Novell以及UNIX試試看(注一),在下面的連線狀況中,netstat指令是在win95上實行的,可以看到目前自己機器(Local Address處)的telnetport有一台主機workstation.variox.int 由遠端(Foreign Address處)連線進來並且配到1029號tcp port.而cc unix1主機也以ftpport連到workstation.variox.int去。所有的連線狀況看得 一清二楚。(如A、B)
A.在UNIX主機(ccunix1.variox.int)看netstat
B.另一端在Windows95(workstation.variox.int)看netstat, 雖然是不同的作業系統,但netstat是不是長得很像呢?
通信過程的紀錄設定
當然,如果你想要把網路連線紀錄給記錄下來,你可以用cron table定時去跑: netstat>>filename
但是UNIX系統早已考慮到這一個需求,因此在系統中有一個專職記錄系統事件的Daemon:syslogd,應該有很多朋友都知道在UNIX系統的/var/adm下面有兩個系統紀錄檔案:syslog與messages,一個是一般系統的紀錄,一個是核心的紀錄。但是這兩個檔案是從哪邊來的,又要如何設定呢?
系統的紀錄基本上都是由syslogd (System Kernel Log Daemon)來產生,而syslogd的控制是由/etc/syslog.conf來做的。syslog.conf以兩個欄位元來決定要記錄哪些東西,以及記錄到哪邊去。下面是一個 Linux系統所附上的yslog.conf檔案,這也是一個最標準的syslog.conf寫法:
格式就是這樣子,第一欄寫「在什麼情況下」以及「什麼程度」。然後用TAB鍵跳下一欄繼續寫「符合條件以後要做什麼」。這個syslog.conf檔案的作者很誠實,告訴你只能用TAB來作各欄位之間的分隔(雖然看來好像他也不知道為什麼)。 第一欄包含了何種情況與程度,中間小數點分隔。另外,星號就代表了某一細項中的所有選項。詳細的設定方式如下:
3.指定的使用者
你也可以在這邊列出一串使用者名稱,則這些使用者如果正好上線的話,就會在他的終端機上看到系統訊息( 例如root,注意寫的時候在使用者名稱前面不要再加上其他的字)。
4.指定的遠端主機
這種寫法不將系統訊息記錄在連接本地機器上,而記錄在其他主機上。有些情況系統碰到的是硬碟錯誤,或是萬一有人把主機推倒,硬碟摔壞了,那你要到哪邊去拿系統紀錄來看呢?而網路卡只要你不把它折斷,應該是比硬碟機耐摔得多了。因此,如果你覺得某些情況下可能紀錄沒辦法存進硬碟裏,你可以把系統紀錄丟到其他的主機上。如果你要這樣做,你可以寫下主機名稱,然後在主機名稱前面加上「@」符號(例如 @ccunix1.variox.int,但被你指定的主機上必須要有syslogd)。
在以上各種紀錄方式中,都沒有電子郵件這項。因為電子信件要等收件者去收信才看得到, 有些情況可能是很緊急的, 沒辦法等你去拿信來看(BSD的Manual Page寫著「when you got mail,it’s already too late...」 :-P)。以上就是syslog各項紀錄程度以及紀錄方式的寫法,各位讀者可以依照自己的需求記錄下自己所需要的內容。但是這些紀錄都是一直堆上去的,除非您將檔案自行刪除掉,否則這些檔案就會越來越大。有的人可能會在syslogd.conf裏面寫:*.*/var/log/everything
要是這樣的話,當然所有的情況都被你記錄下來了。但是如果真的系統出事了,你可能要從好幾十MB甚至幾百MB的文字中找出到底是哪邊出問題,這樣可能對你一點幫助都沒有。因此,以下兩點可以幫助你快速找到重要的紀錄內容:
1.定期檢查紀錄
養成每週(或是更短的時間,如果你有空的話)看一次紀錄檔的習慣。如果有需要將舊的紀錄檔備份,可以 cploglog.1,cploglog.2...或是cploglog.971013,cploglog.980101...等,將過期的紀錄檔依照流水號或是日期存起來,未來考察時也比較容易。
2.只記錄有用的東西
千萬不要像前面的例子一樣,記錄下*.*。然後放在一個檔案中。這樣的結果會導致檔案太大,要找資料時根本無法馬上找出來。有人在記錄網路通訊時,連誰去ping他的主機都記錄。除非是系統已經遭到很大的威脅,沒事就有人喜歡嘗試進入你的系統,否則這種雞毛蒜皮的小事可以不用記錄。可以提升些許系統效率以及降低硬碟使用量(當然也節省你的時間)。
地理位置的追蹤
如何查出入侵者的地理位置?光看IP地址可能看不出來,但是你常看的話,會發現也會發現規律的。在固接式的網路環境中,入侵者一定和網路提供單位有著密切的關係。因為假設是區域網路,那麼距離絕對不出幾公里。就算是撥接好了,也很少人會花大筆錢去撥外縣市甚至國外的撥接伺服器。因此,只要查出線的單位,入侵者必然離連線單位不遠。
撥接式的網路就比較令人頭疼了。有許多ISP為了吸引客戶,弄了很多什麼網路卡。User這邊只要買了固定的小時數,不需須另外向ISP那邊提出申請,就可以按照卡片上的說明自行撥接上網。這樣當然可以吸引客戶,但是ISP就根本無從得知是誰在用他們的網路。也就是說,雖然以網路卡提供撥接服務給撥接使用者帶來相當大的便利,但卻是系統安全的大敵,網路管理員的惡夢。如果入侵你的人是使用網路卡來上網,那……,要從撥號的地點查嗎?入侵者可以不要用自己家裏的電話上網。管它是偷是搶,或是盜打王八機,反正查到的發話來源絕不是入侵者自己的電話。
來話者電話偵測(Caller ID)
各位讀者家中有ISDN嗎?如果你用過ISDN的Caller ID功能,會發現真是方便極了,對方的號碼馬上就顯示出來給你看。看到女朋友打電話來,馬上就接了起來;而雜誌社的打來催稿,就打開電話答錄機假裝不在家…… :-P.但是Caller ID依然有失效的時候。有以下測試,是看CallerID可以顯示出哪些號碼的(受測機種為Zyxel,終端機使用Windows NT的Hyper Terminal):要顯示來話方號碼的前提是,對必須是透過數位交換機打到你這邊,有些地區目前仍然使用機械式交換機,如果你打電話的交換路徑中,有經過這些機械式的交換機,那麼依然無法顯示出號碼來。其他電話還沒有做測試。
如何靠IP地址或Domain Name找出入侵者位置?
雖然電話不一定查得出來,但是至少你會知道他的IP地址。IP位址的使用必須向InterNIC登記,而Domain Name要向當地直屬的網路管理中心登記。在Internet上的網路管理中心共有三個層級(單位性質一定為NET):
1.國際等級
國際等級只有InterNIC一個,全球各國的NIC以及洲際NIC均由其管理。(
http://www.internic.net/)。
2. InterNIC並不直接管理整個Internet,其下的網路資源會再做分區。例如臺灣、日本、香港等亞太地區國家 ,由亞太洲際網路管理中心(Asian-PacificNIC,APNIC,位於日本)來管理,並不直接由InterNIC管理 (
http://www.apnic.net/)。
3.國家等級
Domain Name後面不掛國碼的不是由InterNIC管理就是由洲際的NIC管理,但是有掛國碼的由當地國家之NIC管理,慣例是兩位國碼加上NIC就是該國NIC之名稱。例如中國的國碼為CN,則中國網路管理中心為CNNIC(
http://www.cnnic.net/),但由於InterNIC位於美國,因此美國的DomainName由InterNIC直轄。有一個特別的例外是掛.mil的美國軍方網路的資料是由ddn.mil(美國軍事防衛網路)來管理,不由InterNIC管理,當您得到某個Domain Name或是IP位址後,可以使用whois來查出資料,語法如下:
whois -h<whois伺服器><查詢物件>
例如向whois.internic.net查詢hp.com,需輸入:
whois -h whois.internic.nethp.com whois
也可能使用下列語法:
whois <查詢物件>@<whois伺服器>
例如向whois.twnic.net查詢ntu.edu.tw需輸入:
whois
[email protected] 目前在Slackware Linux附上的為後者。
Domain Name命名的三種情況
雖然同樣是 Domain Name,可能你會遇到三種命名的不同情況。在許多國家*.edu.*是由NIC以外的單位所管理( 如育部),而屬性也不一定是三個字母,甚至沒有屬性。在判斷單位性質時讀者宜多加注意,以免找不到資料。
1.標準國碼+三碼屬性碼(或沒有國碼,僅有屬性碼)
普遍使用于歐洲,美洲國家以及部份東南亞國家。如臺灣常見*.edu.tw、*.com.tw,美國的*.com、*.edu。
2.標準國碼+二碼屬性碼
以日本例,公司屬性為co,社團屬性為or,和三碼定義的com、org略有不同。如日本萬代公司之Homepage 為
www.bandai.co.jp,如果讀者要使用公司名稱拼湊出完整主機名稱時,需注意日本為僅有兩碼屬性碼之地區,否則若猜測其為
www.bandai.com.jp就會發生錯誤(注:在國際通信範例中,無論是無線電通信、國際越洋電 話、乃至於網際網路等,均將臺灣與中國大陸劃分為兩個不同國家。在此將中國大陸與臺灣區分,除突顯此一 特性外,並無其他涵義,請大家勿需自行揣測其他意義)。
3.僅有標準國碼,未有任何屬性碼
如澳洲的主機均為僅有*.au之主機名稱,未有任何其他的com、co、或任何單位屬性碼後面直接接上單位名稱 。
由Domain Name查出連線單位資料
在Internet上慣例由whois服務來查詢連線單位的登記資料,whois本來應該是用來查某人的電話或是其他資 料的(有點像是finger或是現在很流行的尋人服務,像是whowhere、bigfoot之類的,請上
www.whowhere.com一 探究竟),但是在NIC方面是用來查出連線單位的電話以及住址,技術聯絡人等。符合該NIC管理許可權的單位資料 會存放於該單位的whois主機中,慣例是whois+NIC名稱+net。例如亞太地區網路管理中心whois server為whois.apnic.net,臺灣網路中心whois server為whois.twnic.net,我過網路中心whois server是whois.cnnic.net。當你知道某台主機的Domain Name以後,可以依照下面順序查出連線單位的電話住址等資料。
第一步,先看有沒有國碼。
沒有國碼的,向whois.internic.net問;有國碼的,向whois.國碼nic.net問 (ex.whois.twnic.net)。
另外,如果你要查美國軍事單位的聯絡明細(假如某天你發現有人利用美國海軍的網路來入侵你的電腦)則你需要向nic.ddn.mil查詢,方可查到資料。例如查出美國陸軍的資料:但FBI等調查機構屬政府單位,非軍事單位 ,查詢時需注意: 由DomainName查出資料, 如您能從nslookup查出某一IP位址之FQDN,則可以直接向當地NIC查出入侵者網路之資料:
1.
由 xxx.aol.com入侵由主機名稱發現未有國碼, 因此直接向InterNIC查詢。由此我們可以查到America Online的技術負責人以及電話、傳真等資料,把你的系統紀錄檔準備好,發封傳真去告洋狀吧!
2.
由HopeNet入侵(cded1.hope.com.tw)由於TWNIC目前whois資料庫不知怎麼的不見了,故請改由 dbms.seed.net.tw查出hope.com.tw之中文名稱,再打104詢問該公司的電話!現在如果直接由whois.twnic.net 查詢會這樣:
只有IP位址的查法
若某天您發現由168.95.109.222有人入侵,假設您不知道這是哪里的網路,而這個IP地址也沒有Domain Name 的話,則須先將IP位址分等級,再向InterNIC查詢: (以下作為範例之位元址均為虛構,如有雷同,純屬巧合)。
1.
此IP位址是15開頭,為一個ClassA網路,故向InterNIC查詢15.0:查出此IP地址為惠普公司所有 2.
此IP地址為ClassB,需查詢兩次。先向InterNIC查詢140.111.0:查出為臺灣教育部所有。再向 whois.twnic.net查詢140.111.32.0:
3. 這是一個ClassCIP,因此必須查詢至少二次,一般是三次。順序為國際->洲際->所屬國家。先查203.0:出來一大堆,怎麼辦?有的情況只好再追問ClassB。由於InterNIC將部份ClassC交給洲際管理機構來負責配給,因此有些ClassC的資料會在洲際管理機構,此時先向InterNIC查出所屬洲際管理機構(用ClassB問)。問到 203.66為亞太地區洲際網路,於是向whois.apnic.net詢問203.66.35.0:查了三次以後,終於查到203.66.35.0 為:
在一堆資料中查到203.66.35.1,此一IP位址為ForwardnessTechnologyCo.Ltd.所有,電話位址也一併附在上面
由以上的查法,可以由任一主機名稱或IP位址查到連線者網路單位的資料,如果您發現該網路單位下屬主機對您的網路有攻擊行為,請檢具資料告訴對方的系統管理員(對方不一定接受)。下麵是Windows95的hosts檔案:當您沒有DNS的時候,您可以拿這個來將DomainName<->IP位址的對應工作做好。寫法就和UNIX一樣。Microsoft的這個hosts檔案寫的是給chicago用的,這是windows95的開發代號,看見沒?(看來Microsoft出windows95時太趕,忘了修正這些小東西), 不過各位讀者要注意的是, 原先的hosts檔案檔名是hosts.sam,您要自己將檔名改成hosts才能用。
注:幾乎所有使用TCP/IP通訊協定的機器都會有hosts、network等檔案。這是所有TCP/IP系統的共通習慣(但只有 Microsoft的軟體會有lmhosts來配合Microsoft自己的wins功能變數名稱解譯系統)。如果讀者有注意到的話,可以發現 Novell Netware伺服器也有一個etc目錄,還有hosts等檔案!